جرائم الحاسب الالكتروني
القوانين مرآة المجتمع، ومقياس لحضارة ورقي الدولة، فهي النور الذي يهدي إلى الصواب دون إرهاق، وبقدر ما تكون متطورة، بقدر ما تحقق الغايات التي وجدت لأجلها.
رافق الثورة الصناعية منذ منتصف القرن الماضي تطورات وتبدلات بسائر جوانب الحياة في المجتمع فانعكست متطلبات تلك الثورة على المعلومات التي زادت غزارتها وضخامة عدد كتبها ووثائقها لدرجة بات معها أمر حفظها وتخزينها يستلزمان مكتبات كثيرة وأماكن واسعة، وتصنيفها وتبويبها يتطلبان وقتاً وجهداً كبيرين. والرجوع إليها لا يقل عن ذلك جهداً ووقتاً.
فكان لا بد من التفكير بوسيلة يتم من خلالها تجاوز هذه المشكلات، إلى أن ظهر الحاسوب وبدأ بالعمليات الحسابية، ثم تطور ليشمل أعمال التخزين واستيعاب كبير للمعلومات، وتجميعها وترتيبها واسترجاعها بسرعة فائقة ودقة متناهية فصارت المعلومات في متناول الأيدي، بجهد بسيط ووقت طويل.
هذه الميزات العالية جداً للحاسوب الإلكتروني جعلت الاستعانة به واستخدامه ضرورة لا غنى عنها لدى أجهزة الدولة والأشخاص الاعتباريين والعاديين، مما جعل الحاسوب يفرض نفسه في كافة المجالات.
نتيجة ذلك ظهرت إلى حيز الوجود علاقات استثمارية جديدة، بعضها انصب على تصنيع الحاسبات وآخر على إعداد البرامج اللازمة لمعالجة المعلومات، وإعداد الكوادر الفنية المتخصصة في أعمال الحاسوب إضافة لدخول الحاسوب نفسه كسلعة جديدة في مجال التداول التجاري.
ظهور هذه العلاقات رافقه ظهور لعلاقات قانونية جديدة، لم تكن معروفة من ذي قبل، ولدى قيام المنازعات بشأنها، وقفت النصوص القانونية السائدة قاصرة ـ إن لم تكن عاجزة ـ عن هذه المنازعات والجرائم، خاصة مع بروز الجريمة المعلوماتية إلى حيز الوجود.
فالجريمة المعلوماتية قوامها أحد السببين التاليين:
ـ أن تكون المعلوماتية، وسيلة للغش والتحايل والاعتداء.
ـ أن تكون المعلوماتية نفسها محلاً للاعتداء.
هذه الجرائم تمس حقوق مرافق حيوية هامة للدولة، وأشخاص اعتباريين وعاديين، وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع، خاصة فيما يتعلق بالبنوك بتعاملاتها الإلكترونية من سحب للأرصدة وإيداع عن طريق البطاقة الممغنطة، وكذلك تقليد برامج الحاسوب والمساس بالحياة الخاصة للأفراد عن طريق التسجيل وغيرها من المجالات التي يستعمل فيها الحاسوب الإلكتروني.
والجريمة المعلوماتية ذات طبيعة خاصة، لتعلقها بأساليب المعالجة الإلكترونية للبيانات، من تجميع وتجهيز للبيانات، بغية الحصول على معلومات، وبأساليب معالجة الكلمات أو النصوص والوثائق المخزنة في الحاسوب بطريقة أوتوماتيكية تمكن المستخدم من الاطلاع على وثائق الحاسوب، ومن إجراء التعديلات عليها من محو أو إضافة، كما في حالات التقليد والتزوير.
من هذا يتراءى لنا أن الفاعل في جرائم المعلوماتية أو ما يسمى (بالمجرم المعلوماتي) ليس شخصاً عادياً إنما شخصاً ذو مهارات تقنية عالية، قادراً على استخدام خبراته في اختراق الكود السري لتغيير المعلومات، أو لتقليد البرامج أو التحويل من الحسابات عن طريق استخدام الحاسب بشكل غير مشروع.
وهذا يعني تطور أعمال الإجرام، وانتقالها من عالم المجرمين البؤساء إلى عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء والسمات الخاصة.
ويبين لنا أيضاً أن جهاز الحاسوب على الرغم من قدرته العالية، بالإمكان التأثير عليه والتلاعب فيه من خلال نسخ برامجه أو إدخال معلومات غير حقيقية أو تعديل أو حذف المعلومات والبرامج بأشكال غير مشروعة.
ومن مراجعة النصوص القانونية الحالية المتعلقة بالتزوير والسرقة والاحتيال وتقليد العلامات الفارقة وغيرها من النصوص المشابهة، نجد أنها رغم أهميتها قاصرة عن تغطية الحالات الجرمية المستجدة نتيجة لظهور هذه التقنيات، وانتشار المعلوماتية وتوسع نطاقها على مختلف الصعد والمجالات.
هنا تظهر الحاجة ملحة لوضع تشريع، لحماية البرامج المعلوماتية الإلكترونية، وحماية الحاسبات الإلكترونية نفسها من كل فعل يلحق الضرر بها أو بمضامينها.
فالقاضي عند نظره بدعوى مطروحة لديه، مقيد بما هو نافذ من نصوص قانونية، ومهما حاول الاجتهاد والقياس والتفسير والتأميل، فإن حكمه غير محصن من الطعن فيه، خاصة وأنه لا عقوبة على جرم، لم يأت عليه نص قانوني.
منقول